首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   179篇
  免费   63篇
  国内免费   30篇
  272篇
  2023年   2篇
  2022年   11篇
  2021年   4篇
  2020年   2篇
  2019年   5篇
  2018年   4篇
  2017年   12篇
  2016年   21篇
  2015年   6篇
  2014年   16篇
  2013年   19篇
  2012年   26篇
  2011年   16篇
  2010年   11篇
  2009年   16篇
  2008年   12篇
  2007年   6篇
  2006年   15篇
  2005年   13篇
  2004年   9篇
  2003年   12篇
  2002年   8篇
  2001年   2篇
  2000年   4篇
  1999年   2篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
  1993年   3篇
  1991年   5篇
  1990年   1篇
  1989年   1篇
排序方式: 共有272条查询结果,搜索用时 0 毫秒
271.
为了在分布式存储的大规模数据图上进行快速图模式匹配,提出利用局部评估的分布式图模式匹配算法。各计算节点并行地执行本地匹配;协调器节点收集局部匹配结果、计算边界点的匹配状态并发送给相应的计算节点;计算节点根据边界点的匹配状态确定与边界点相连的节点的匹配情况;协调器节点组合得出最大匹配集。实验结果表明:与已有的分布式图模式匹配算法相比,dis GPM-PE算法都能够在不显著增加通信量的前提下避免数据片段间的依赖关系对执行时间的影响,从而减少图模式匹配的时间。  相似文献   
272.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号